共查询到20条相似文献,搜索用时 31 毫秒
1.
《通信世界》2006,(43)
爱可信为开源社区发布应用架构爱可信公司近日宣布将为开源社区发布基于Mozilla Public License(MPL) v1.1许可证的应用架构。爱可信公司一直致力于推动开放源代码组件在手机和移动终端设备上的发展和优化,此次应用架构的推出再次体现了爱可信在这方面的承诺以及持续的投入和努力。作为爱可信Linux平台的一部分,爱可信应用架构不但可以为安装和管理各种应用提供一整套的服务,更可以支持不同应用间的无缝集成和互操作。汤姆逊IPTV解决方案助力运营商三网融合服务2006年11月13日,业界领先的美国电信系统集成商Falcon Communications在北京正式推出一种综合性IPTV平 相似文献
2.
3.
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁. 相似文献
4.
随着互联网技术不断发展,网络安全问题也日趋严峻,如何来有效构建可信网络已成为当前业界所关注的热点之一。本文在对可信网络连接模型进行深入研究的基础上设计了一种可信接入架构,给出了终端用户接入可信网络的具体实施方案,有效解决了可信网络连接模型中只注重终端用户在接入网络前的决策判定而缺乏在接入网络过程中的实时控制等问题。 相似文献
5.
6.
7.
8.
虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。 相似文献
9.
10.
11.
针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM, trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离环境中的可信计算模块。该模块能够为多种平台提供可信计算功能,具备较强的移动性和便携性,并且允许用户根据需要灵活地配置、升级模块的功能和算法。设计并实现了基于TEEM架构的原型系统,原型系统的安全性分析和性能测试结果表明,TEEM能够为用户提供一个安全、稳定、高效的可信执行环境。 相似文献
12.
13.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程。 相似文献
14.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程. 相似文献
15.
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障。文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案。 相似文献
16.
17.
智能终端具备的可信执行环境在加载环节存在加载证书权威性问题.在分析可信执行环境(TEE)初始化架构和初始化方案的基础上,利用信任链技术,设计提出了将运营商用户卡作为可信根,进行智能终端可信执行环境初始化的方案,为电信运营商利用用户卡资源参与可信执行环境的产业链建设提供思路. 相似文献
18.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。 相似文献
19.
物联网已经在世界范围内得到了广泛的关注和发展,其安全性也面临严重威胁。然而由于物联网本身的特性,很多在互联网领域的安全措施不能直接照搬过来。目前的安全策略主要是针对物联网受到的威胁逐一寻找解决方案,协同机制分散。面对日益智能化、系统化、综合化的安全威胁,提出一种三元两层的可信物联网架构,根据物联网的功能设计一种全程可信安全机制,从传感器设备的软件及硬件的完整性和安全性检查开始,将可信链依次传递,直到应用层,并在应用层根据行为可信实现数据的处理和应用。同时将控制功能和数据功能分开,不同的安全策略之间相互协作、相互检验,从而有效提高物联网应对安全威胁的能力。 相似文献
20.
分析物联网、云计算和大数据跨界融合所带来的新的商业价值以及构建基于客户需求规模、按需付费、安全可信的物联网云化平台的需求,深入分析消息处理、数据存储、应用部署等关键核心技术,结合典型业务提出一种面向物联网的云计算平台的架构和实现方法.该架构采用去中心化设计,具有易于访问、实现、扩展等特性,并构建了一套高效的数据分布式存储框架,在应用层面提出一种解决物联网异构问题的解决方案. 相似文献